دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Discrete-time queueing systems with Markovian preemptive vacations
موضوع فارسی:دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف
چکیده انگلیسی:In this contribution we investigate discrete-time queueing systems with vacations. A
framework is constructed that allows for studying numerous different vacation systems,
including a.o. classical vacation systems like the exhaustive and limited vacation systems
as well as queueing systems with service interruptions. Using a probability generating
functions approach, we obtain steady-state performance measures such as moments of
queue content at different epochs and of customer delay. The usefulness of vacation models
in teletraffic is then illustrated by means of some more practical applications (priority
queueing, CSMA/CD).
چکیده فارسی:
چکیده
در این مشارکت ما سیستم های صف بندی زمان گسسته را به همراه تعطیلی ها بررسی می کنیم. چارچوبی ساخته شده که امکان مطالعه سیستم های تعطیلی مختلف متعددی را فراهم می کند، شامل سیسستم های تعطیلی کلاسیک a.o. نظیر سیستم های تعطیلی جامع و محدود و همچنین سیستم های صف بندی با وقفه های (انقطاع) خدمات. با استفاده از مشی تابع تولید احتمال، ما به مقیاس های عملکرد حالت ثابتی دست یافته ایم، نظیر اهمیت محتوای صف در سرآغازهای مختلف و با تأخیر مشتری. پی از آن سودمندی مدل های تعطیلی در ترافیک مخابراتی با استفاده از چند برنامه عملی تر شرح داده شده است (صف بندی اولویت، CSMA/CD).
دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Embedded EEG signal acquisition systems
موضوع فارسی:دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG
چکیده انگلیسی:The aim of this work is to present newly developed electro-technological and signal processing EEG signal acquisition systems
with increasingly advanced functions. EEG Electroencephalogram (EEG) signals are the recorded potentials of the collective
activity of synchronized cortical cell populations chained to an external system
چکیده فارسی:
هدف از این مقاله ارائه جدیدترین سیستم های ارائه شده برای کسب سیگنال الکترو فن آوری و سیگنال EEG پردازشی است که توان آنها به طور فزاینده ای پیشرفته است. سیگنال های الکتروانسفالوگرام (EEG) عبارتند از پتانسیل ثبت شده از فعالیت های جمعی جمعیت سلول های قشر مغز که فعالیت آنها همزمان با زنجیره های جمعیت یک سیستم خارجی است.
کلید واژه ها: EGG، الکترود فعال، هوشمند، سیستم های تعبیه شده بی سیم، پردازش سیگنال، BCI
دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Intelligent Systems based on Reinforcement
Learning and Fuzzy Logic Approaches,
"Application to Mobile Robotic"
موضوع فارسی:دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی
چکیده انگلیسی:Abstract-- One of the standing challenging aspects in mobile
robotics is the ability to navigate autonomously. It is a difficult
task, which requiring a complete modeling of the environment
and intelligent controllers. This paper presents an intelligent
navigation method for an autonomous mobile robot which
requires only a scalar signal likes a feedback indicating the
quality of the applied action. Instead of programming a robot, we
will let it only learn its own strategy. The Q-learning algorithm of
reinforcement learning is used for the mobile robot navigation by
discretizing states and actions spaces. In order to improve the
mobile robot performances, an optimization of fuzzy controllers
will be discussed for the robot navigation; based on prior
knowledge introduced by a fuzzy inference system so that the
initial behavior is acceptable. The effectiveness of this
optimization method is verified by simulation.
چکیده فارسی:خلاصه- یکی از چالش های پیش رو در زمینه رباتیک های متحرک می باشد که دارای توانایی برای هدایت کردن خودکار هستند. این یک کار دشوار می باشد که نیاز به مدل سازی کامل محیط و کنترل کننده های هوشمند دارد. این مقاله نشان دهنده یک روش هدایت کردن هوشمند برای یک ربات خودکار و موبایل است که تنها نیاز به سیگنال اسکالر به عنوان فیدبکی دارد که نشان دهنده کیفیت مربوط به فعالیت به کار رفته است. به جای برنامه ریزی کردن یک ربات، ما به آن اجازه یادگیری روش خودش را می دهیم. الگوریتم یادگیری Q برای یادگیری تقویتی برای هدایت کردن ربات متحرک توسط وضعیت ها و فضاهای فعالیت مورد استفاده قرار می گیرد. به منظور بهبود بخشیدن به کارایی های مربوط به ربات متحرک، یک بهینه شدن مربوط به کنترل کننده های فازی برای هدایت کردن ربات براساس دانش اولیه معرفی شده توسط یک سیستم متداخل فازی مورد بحث قرار گرفته است و بنابراین رفتار اولیه قابل قبول می باشد. کارایی مربوط به این روش بهینه شده توسط شبیه سازی تغییر می یابد.
دانلود ترجمه مقاله شبکه حسگر بی سیم مشکل امنییت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Wireless Sensor Network: Security challenges
موضوع فارسی:دانلود ترجمه مقاله شبکه حسگر بی سیم مشکل امنییت
چکیده انگلیسی:Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.
چکیده فارسی:
با ظهور شبکه های حسگر بی سیم با توان پایین، سرمایه ای از کاربردهای جدید در رابط دنیای واقعی و دنیای دیجیتال در حال ظهور است. یک پلتفرم محاسباتی توزیع شده که می تواند خواص دنیای واقعی را اندازه گیری نماید، تدوین و فرموله نمودناستنتاجهای هوشمند و پاسخهای ابزاری، نیازمند پایه های قوی در محاسبات توزیع شده، هوش مصنوعی، پایگاه داده، نظریه کنترل و امنیت می باشد.
قبل از اینکه این سیستمهای هوشمند بتوانند در زیرساختهای حیاتی مانند اتاقهای اورژانس و نیروگاهها مستقر شوند، ویژگیهای امنیتی حسگرها باید کاملا درک شوند. خردمندی موجود به تکنیکها و مدلهای امنیتی موجود رایج شبکه های حسگر اعمال شده است. با این حال، شبکه های حسگر ابزارهای محاسباتی رایج نیستند و در نتیجه، مدلها و روشهای امنیتی موجود مناسب نیستند. در این مقاله ما اولین قدمها برای ایجاد یک سیستم امنیتی جامع را برمی داریم که برای شبکه های حسگر طراحی شده است. تلفیق کار از امنیت اینترنت، محاسبات همه جانبه، سیستمهای توزیع شده، ما خواص امنیتی را که باید در هنگام طراحی یک شبکه حسگر امن در نظر گرفته شود را برجسته کرده ایم. ما چالشهای شبکه های حسگر را پیشنهاد می کنیم، موانع امنیتی که در زمان غلبه، برای کاهش شکاف بین کامپیوترها و دنیای فیزیکی به ما نزدیکتر می شوند.
دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :A scalableAWG-baseddatacenternetwork
for cloudcomputing
موضوع فارسی:دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی
چکیده انگلیسی:With thedevelopmentofcloudcomputingandotheronlineapplications,thetrafficfor
data centernetwork(DCN)hasincreasedsignificantly.Therefore,itisextremely
importantforDCNstosupportmoreandmoreserversandprovidehighscalability,high
throughput andlowlatency.Somecurrenttopologiesfordatacentershavesuchinherent
problems aspoorscalability,lackofpathdiversity,cablingcomplexity,etc.Thispaper
proposes ascalableAWG-basedopticalinterconnectionnetworkfordatacenters,whichis
called OIT.OITpossessesgoodscalabilityandpathdiversityandbenefitsfromthe
inherentparallelismandhighcapacityofWDMandAWG,whichmakesitasuitable
candidatetopologyfordatacentersinthecloudcomputingera.Amulti-pathrouting
algorithm isalsodesignedtoutilizeOIT'sparallellinksanddistributetheloadmore
evenly.Thesimulationresultsshowthatthepacketlatencyandnetworkthroughput
performanceofOITisbetterthanthatoffattreetopologyunderuniformrandom
distributionor50%,80%intrapodtrafficdistributionanddifferentpacketsizes.
چکیده فارسی:ترافیک شبکه داده مرکزی (DCN) به طور قابل توجهی با توسعه رایانش ابری و سایر برنامه های کاربردی آنلاین افزایش یافته است. بنابراین، پشتیبانی بیشتر و بیشتر از سرورها و ارائه مقیاس پذیری بالا، توان بالا و زمان تاخیر کم در شبکه داده مرکزی اهمتی بسیار بالایی دارد. برخی از توپولوژی های فعلی مراکز داده دارای مشکلاتی ماندگار از قبیل مقیاس پذیری ضعیف، عدم تنوع مسیر، پیچیدگی کابل کشی و غیره می باشند. در این مقاله برای مراکز داده یک شبکه اتصال نوری مقیاس پذیر مبتنی بر AWG به نام OIT پیشنهاد می شود. OIT دارای مقیاس پذیری مناسب و تنوع مسیر می باشد و از تطابق ذاتی و ظرفیت بالایWDM و AWG استفاده می نماید و موجب می شود تا در عصر رایانش ابری به کاندیدای مناسبی برای توپولوژی تبدیل شود. همچنین، الگوریتم مسیریابی چندمسیری برای استفاده از اتصال های موازی OIT و توزیع بار مساوی بیشتر طراحی شده است. نتایج شبیه سازی نشان می دهد که تاخیر بسته ها و عملکرد خروجی شبکهOIT بهتر از توپولوژی فت تری(fat tree) صورت گرفته تحت توزیع تصادفی یکنواخت یا توزیع ترافیک 50 درصدی یا 80 درصدی اینترا پاد و بسته های با اندازه های متفاوت می باشد.
دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :CLUSTER ANALYSIS AND NEURAL NETWORK
موضوع فارسی:دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر
چکیده انگلیسی:The cluster analysis represents a group of methods whose aim is to classify the
investigated objects into clusters. There have been suggested many new algorithms
recently. This article deals with the use of an advanced method of neural network
represented by Kohonen self-organizing maps for cluster analysis and describes its
basis. The software Matlab 7.1 was used to present the applications of this method.
We mention its possible use in economics and two case studies are discussed as well.
چکیده فارسی:تجزیه و تحلیل کلاستر ، ارائه کننده گرو هی از متد ها است که هدف آنها دسته بندی اشیاء بررسی شده در درون کلاستر ها است . اخیرا در این حوزه الگوریتم های جدید زیادی ارائه شده اند . این مقاله بحث خود را به استفاده از یک روش پیشرفته شبکه عصبی معطوف می کند که از طریق نقشه های خود سازماندهی کوهنن برای آنالیز و تشریح اساس آنها ارائه شده است . به منظور ارائه کاربردهای این روش از نرم افزاز متلب 7.1 استفاده شده است . همچنین یادآوری می کنیم که امکان استفاده از این روش در اقتصاد نیز وجود دارد و دو نمونه مقاله مطالعاتی نیز بررسی شده اند .
دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم یک روش سیستمی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2008
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Value network dynamics in 3G–4G wireless communications: A systems
thinking approach to strategic value assessment
موضوع فارسی:دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم یک روش سیستمی
چکیده انگلیسی:This article develops a map to analyze the dynamic forces that influence the structure and development of 3G (third generation) wireless
communications value networks. The analysis builds on the Strategic Value Assessment Model (Fine, et al. [Fine, Charles H., Vardan, Roger,
Pethick, Robert, El Hout, Jamal. Rapid-Response Capability in value chain Design. MIT Sloan Manage Rev 2002, 43(Winter): 69–75.]) and
utilizes a qualitative System Dynamics mapping approach. The map focuses on the driving forces affecting user adoption of 3G services, focusing
on customer dynamics, competitive dynamics, and technology dynamics. To analyze adoption of 3G services by customers, the articles maps the
dynamics of (1) network investment and user population, (2) entry of service innovators as well as price competitors, (3) the effects of positive
network externalities arising from a larger user population, (4) price compression as lower willingness-to-pay users adopt 3G services, (5) scale
economies in terminal costs and prices, and (6) new content development as a draw to new users. Applying inductive systems diagrams
hypotheses are integrated into a causal loop map and tested with data collected at 15 communications-industry workshops attended by 190
participants in Europe. The map aims to deepen the understanding of the possible evolutionary paths of the 3G wireless value network. The article
seeks also to assess which future scenarios are plausible and what dynamic triggers might make them likely.
© 2007 Elsevier Inc. All rights reserved.
چکیده فارسی:این مقاله به توسعه طرح هایی برای تجزیه و تحلیل نیرو های دینامیکی که ساختار ها و پیشرفت های مربوط به ارتباطات بی سیمی نسل سوم می باشد را مورد تجزیه و تحلیل قرار می دهد . این تجزیه و تحلیل ها بر اساس ارزیابی مدل های استراتژیکی و کاربرد روش های مربوط به سیستم های دینامیکی کیفی ایجاد می گردد. این طرح ها تمرکزش بر روی نیرو های محرکی که تطابق کاربران را با خدمات نسل سوم ایجاد می کند می باشد , تمرکز بر روی پویایی مشتریان , رقابت های دینامیکی , و تکنولوژی دینامیکی می باشد .برای تجزیه و تحلیل تطابق کاربران با خدمات نسل سوم این مقاله به طرح دینامیکی 1- سرمایه گذری بر روی شبکه و تعداد کاربران , 2- ورود خلاقیت های خدماتی و رقابت بر سر قیمت ها 3- تاثیر ورود شبکه های مثبت خارجی که در نتیجه استفاده بیشتر کاربران می باشد 4- کاهش قیمت ها به منظور از بین بردن بی میلی کاربران برای وفق یافتن با خدمات نسل سوم 5- میزان های اقتصادی در هزینه و قیمت نهایی 6- پیشرفت محتواهای جدیدتر برای تطابق با کاربران جدیدتر می پردازد. کاربرد فرضیه مربوط به نمودار سیستمی در یک سری از طرح های منظم ترکیب شده و توسط اطلاعاتی که در 15 شرکت صنعتی با حضور 190 شرکت کننده از کشور های اروپایی جمع آوی شده مورد آزمایش قرار گرفته است. هدف این طرح ها این می باشد تا به عمیق تر کردن مفاهیم مربوط به مسیر های مربوط به شبکه های بی سیمی نسل سوم بپردازد.این مقاله همچنین به ارزیابی سناریو های آینده ای که پذیرفتنی بوده و همچنین تحریک ها دینامیکی که آ نها را امکان پذیر می کند می پردازد
دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:37
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Improved competitive learning neural networks for network intrusion
and fraud detection
موضوع فارسی:دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته
چکیده انگلیسی:In this research, we propose two new clustering algorithms, the improved competitive learning network
(ICLN) and the supervised improved competitive learning network (SICLN), for fraud detection and network
intrusion detection. The ICLN is an unsupervised clustering algorithm, which applies new rules to t h e standard
competitive learning neural network (SCLN). The network neurons in the ICLN are trained to represent the
center of t h e data by a new reward-punishment update rule. This new update rule overcomes the instability
of the SCLN. The SICLN is a supervised version of the ICLN. In the SICLN, the new supervised update rule uses
the data labels to guide the training process to achieve a better clustering result. The SICLN can be applied to
both labeled and unlabeled data and is highly tolerant to missing or delay labels. Furthermore, the SICLN is
capable to reconstruct itself, thus is completely independent from the initial number of clusters.
To assess the proposed algorithms, we have performed experimental comparisons on both research data
and real-world data in fraud detection and network intrusion detection. The results demonstrate that both the
ICLN and the SICLN achieve high performance, and the SICLN outperforms traditional unsupervised clustering
algorithms
چکیده فارسی:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN) ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
دانلود ترجمه مقاله شبکههای حسگر بی سیم برای نظارت بر جنگلهای خرما وحشی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Wireless Sensor Networks for the Surveillance of Wide Date
Palm Forests
موضوع فارسی:دانلود ترجمه مقاله شبکههای حسگر بی سیم برای نظارت بر جنگلهای خرما وحشی
چکیده انگلیسی:Monitoring and surveillance of large surface represent a challenge for peoples. In some environments, this task can be so hard,
cost and takes lot of time. Automatic monitoring is the best solution in many cases. Wireless Sensor Networks (WSNs) as a
monitoring tool know a large use in many domains: military domain, space domain, and agronomic domain. The objective of this
paper is to present the design of an architecture where a wireless sensor network is deployed to survey a large date palm forest.
The paper presents the specification level of this architecture and a formal verification of this specification.
چکیده فارسی:چکیده – نظارت بر سطوح بزرگ، یک چالش بسیار بزرگ برای انسان است. در برخی از محیطها، انجام این کار میتواند بسیار دشوار، هزینه بَردار و زمانبر باشد. نظارت خودکار بهترین راه حل در بسیاری از حالات است. شبکههای حسگر بیسیم (WSN ها) به عنوان یک ابزار نظارتی، کاربردهای فراوانی در حوزههای مختلف از جمله حوزه نظامی، فضایی وکشاورزی دارد. هدف از این مقاله، ارائه طراحی یک معماریای است که درآن یک شبکه حسگر بیسیم به منظور نظارت بر جنگل خرما بزرگ به کارگرفته شده است. این ماقله سطح مشخصات این معماری و یک تأیید رسمی این مشخصات را ارائه میکند.
دانلود ترجمه مقاله شبکههای نوآوری و مبتکر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11
موضوع فارسی:دانلود ترجمه مقاله شبکههای نوآوری و مبتکر
چکیده فارسی:برای درک کردن و مدیریت کردن ِ "ابتکار و نوآوری"، شبکهها یکی از اصول اساسی و مهم هستند. با بیان نظریهی "شومپیوتر" در حدود صد سال پیش، ابتکارات تازه ای از طریق ارتباطات جدید بین ایدهها و نظریات مختلف، به وجود آمدند. بنابراین ایجاد طرح برای این ارتباطات و پشتیبانی از آنها از طریق تحلیل شبکه، یکی از بهترین ابزارها برای مدیران ابتکار میباشند. در این مقاله، یک تحلیل شبکهی پیچیده معرفی شده است و همچنین در رابطه با چگونگی هدایت و پیش بردن یک تحقیق شبکه ای نیز اصول یک کار توصیف شده است تا بتوان این مسئله را بهتر درک کرد. در این مقاله، بطور خلاصه اثر تحلیل شبکههای اجتماعی بر ابتکار بیان شده است و در انتها نیز در زمینهی پیشرفتهای تکنیکی و فنی اخیر بحثی شده، و برای پیشرفتهای بیشتر در این زمینهی مهم در آینده، راهکارهایی نیز ارائه شده است.
دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :MATLAB Simulation of Fuzzy Traffic Controller for
Multilane Isolated Intersection
موضوع فارسی:دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی
چکیده انگلیسی:Abstract—This paper presents a MATLAB simulation of
fuzzy traffic controller for controlling traffic flow at
multilane isolated signalized intersection. The controller is
developed based on the waiting time and vehicles queue
length at current green phase, and vehicles queue lengths
at the other phases. For control strategy, the controller
controls the traffic light timings and phase sequence to
ensure smooth flow of traffic with minimal waiting time,
queue length and delay time. In this research, the isolated
intersection model used consists of two lanes in each
approach. Each approach has two different values of
vehicles queue length and waiting time, respectively, at the
intersection. The maximum values of vehicles queue length
and waiting times are selected as the inputs to controller
for optimized control of traffic flows at the intersection. A
traffic model and fuzzy traffic controller are developed to
evaluate the performance of traffic controllers under
different conditions. In the end, by comparing the
experimental result obtained by the vehicle-actuated
controller (VAC) and fuzzy traffic controller (FTC) which
improves significant performance for intersections, we
confirmed the efficiency of our intelligent controller based
fuzzy inference system
دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :ACCELERATING ENCRYPTION/DECRYPTION USING GPU’S FOR AES ALGORITHM
موضوع فارسی:دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU
چکیده انگلیسی:Abstract— Technology has done a great deal for changing the way we live and do business today. We can see the use of computers from the vegetable shop to large scale businesses. In this fast moving world we need something essential for fast computation. So here comes the Graphics Processing unit for fastest computation through means of its parallel architecture. Along with the popular use of computer, information security has also become one of the problems which need to be solved. Many security issues like the malware authors, information leakage, endangerment and unauthorized exploitation need to be taken into account. To control this, crypto-security is necessary. More Applications started to use Advanced Encryption Standard (AES). However, Since AES on large blocks is computationally intensive and largely byte-parallel. Certain modes of AES are more easily parallelizable and these are ideal candidates for parallelization on GPUs. In this paper, we study the technologies of GPU parallel computing and its optimized design for cryptography. Implementation is done using the CUDA platform. CUDA is a parallel computing platform and programming model created by NVIDIA and implemented by the graphics processing units (GPUs) that they produce. The test proves that our approach can accelerate the speed of AES encryption significantly
چکیده فارسی:تکنولوژی سهم بزرگی در تغییر روش زندگی ما و انجام تجارت داشته است. برای مثال می توان به استفاده از کامیپوتر در همه جا اعم از مغازه میوه فروشی تا واحدهای تجاری بزرگ اشاره نمود. در دنیای فعلی که به سرعت در حال رشد است به موارد بسیاری ضروری برای محاسبات سریع نیاز داریم. در اینجا به معرفی واحد پردازش گرافیکی برای محاسبات سریع از طریق معماری موازی آن می پردازیم. همگام با کاربرد متداول کامپیوتر، امنیت اطلاعات نیز به یکی از مسائلی بدل شده که باید حلّ شود. بسیاری از مسائل امنیتی همچون مولفان نرم افزارهای مخرب، نشت اطلاعات و استفاده مخاطره آمیز و غیرمجاز نیز باید مورد توجه قرار بگیرد. برای کنترل این روند، رمزنویسی امنیتی ضرورت دارد. بسیاری از برنامه ها شروع به استفاده از استاندارد پیشرفته برنامه نویسی (AES) نموده اند. البته چون AES بر روی قطعات بزرگ به لحاظ محاسباتی فشرده بوده و عمدتاً از وضعیت بایت موازی برخوردار می باشد. حالت های ویژه AES به آسانی موازی سازی شده و به عنوان داوطلب هایی ایده آل برای موازی سازی در GPUs بکار گرفته می شوند. در این مقاله به مطالعه فنآوری های محاسبه موازی GPU و طراحی بهینه آن برای رمزنویسی می پردازیم. اجرای آن با استفاده از پلتفرم CUDA صورت گرفته است که یک پلتفرم محاسباتی موازی و مدل برنامه ریزی ایجاد شده توسط NVIDIA و اجرا شده توسط واحدهای پردازش گرافیکی (GPUs) هایی است که ایجاد نموده است. این تست ثابت می کند که روش ما می تواند موجب شتاب گرفتن چشمگیر سرعت رمزنویسی AES شود.
دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با ساختار بازخوانی(قرائت)
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :A Fully-Integrated Wireless Bondwire Accelerometer
With Closed-loop Readout Architecture
موضوع فارسی:دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با ساختار بازخوانی(قرائت) حلقه بسته
چکیده انگلیسی:Abstract—This paper presents a fully-integrated wireless bondwire
accelerometer using a closed-loop readout interface that
effectively reduces the noise from electrical circuits and long-term
frequency drifts. The proposed accelerometer was fabricated
using 0.18- CMOS technology without micro electromechanical
systems (MEMS) processing. To reduce manufacturing errors,
the bondwire inertial sensors are wire-bonded on the chip pads,
thereby enabling a precisely-defined length and space between
sensing bondwires. The proposed wireless accelerometer using
a pair of 15.2 and 25.4 bondwires achieves a linear
transducer gain of 33 mV/g, bandwidth of 5 kHz, a noise floor of
700 , and 4.5 bias stability. The acceleration data
is digitalized by an energy-efficient 10-bit SAR ADC and then
wirelessly transmitted in real time to the external reader by a
low-power on-off shift keying (OOK) transmitter. The proposed
architecture consumes 9 mW and the chip area is 2 mm 2.4 mm.
چکیده فارسی:
چکیده: این مقاله یک شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با استفاده از یک رابط بازخوانی حلقه بسته را معرفی می کند که به طور موثر نویز مدارهای الکتریکی و تغییرات بلند مدت فرکانسی را کاهش می دهد. شتاب سنج پیشنهادی با استفاده از فناوری CMOS 0.18 میکرومتر بدون پردازش سیستم های میکرو الکترومکانیکی (MEMS) ساخته شد. برای کاهش دادن خطاهای ساخت، حسگرهای اینرسی پیوند سیمی بر روی پدهای تراشه به صورت سیم متصل شده، در نتیجه طول و فضای دقیق بین پیوند سیمی های اندازه گیری حاصل می شود. شتاب سنج بی سیم پیشنهادی، با استفاده یک جفت پیوند سیمی به ابعاد 15.2 و 25.4 میکرومتر به بهره مبدل خطی ، پهنای باند 5 کیلو هرتز، کف نویز و پایداری بایاس دست می یابد. دادهای شتاب به وسیله ی یک ADC SAR 10 بیتی با راندمان انرژی بالا [1] دیجیتالی شده و سپس به صورت بی سیم بلادرنگ [2] به قرائت گر[3] خارجی توسط یک فرستنده ی کم توان با کلیدزنی شیفت قطع و وصل [4] (OOK) ارسال می شود.. ساختار پیشنهادی تنها 9 وات توان مصرف می کند و مساحت تراشه برابر با 2 * 2.4 میلی متر است.
[1] energy-efficient
[2] real time
[3] reader
[4] on-off shift keying
دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :The shape of the face template: Geometric distortions
4 of faces and their detection in natural scenes
موضوع فارسی:دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی
چکیده انگلیسی:Human face detection might be driven by skin-coloured face-shaped templates. To explore this idea, this 24
study compared the detection of faces for which the natural height-to-width ratios were preserved with 25
distorted faces that were stretched vertically or horizontally. The impact of stretching on detection per- 26
formance was not obvious when faces were equated to their unstretched counterparts in terms of their 27
height or width dimension (Experiment 1). However, stretching impaired detection when the original 28
and distorted faces were matched for their surface area (Experiment 2), and this was found with both ver- 29
tically and horizontally stretched faces (Experiment 3). This effect was evident in accuracy, response 30
times, and also observers’ eye movements to faces. These findings demonstrate that height-to-width 31
ratios are an important component of the cognitive template for face detection. The results also highlight 32
important differences between face detection and face recognition
چکیده فارسی:
تشخیص چهره انسان ممکن است توسط قالب های به شکل چهره و رنگ پوست انجام شود. برای بررسی این ایده، این مطالعه تشخیص چهره را برای آن هایی که که نسبت های طبیعی ارتفاع به عرض چهره را حفظ کرده اند و آن هایی که به صورت عمودی یا افقی کشیده شده اند، مقایسه می کند. تاثیر کشیده شدن بر عملکرد تشخیص زمانی که چهره ها با همتایان کشیده نشده خود از نظر بعد ارتفاع و یا عرض برابر شده بودند، قابل توجه نبود (آزمایش 1). با این حال، کشیده شدن زمانی که چهره اصلی و اعوجاج یافته بر سطوح خود منطبق بودند دچار اختلال شد (آزمایش 2) ، و این برای هر دو چهره به صورت عمودی و افقی کشیده شده به دست آمد (آزمایش 3). این اثر در دقت، زمان پاسخ، و نیز حرکات چشم مشاهده کنندگان به چهره ها مشهود بود. این یافته ها نشان می دهد که نسبت ارتفاع به عرض جزء مهمی از قالب شناختی برای تشخیص چهره ها می باشد. نتایج همچنین تفاوت مهم بین آشکارسازی چهره و تشخیص چهره را برجسته می کند.
کلمات کلیدی: تشخیص چهره، قالب صورت، صحنه های طبیعی، اعوجاجات هندسی
دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2016
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Shaping CityNeighborhoodsLeveragingCrowdSensors
موضوع فارسی:دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت
چکیده انگلیسی:Location-basedsocialnetworks(LBSN)arecapturinglargeamountofdatarelatedto
whereabouts oftheirusers.Thishasbecomeasocialphenomenon,thatischangingthe
normalcommunicationmeansanditopensnewresearchperspectivesonhowtocom-
pute descriptivemodelsoutofthiscollectionofgeo-spatialdata.Inthispaper,wepropose
a methodologyforclusteringlocation-basedinformationinordertoprovide first glance
summariesofgeographicareas.Thesummariesareacompositionof fingerprints, each
beingacluster,generatedbyanewsubspaceclusteringalgorithm,namedGEOSUBCLU, that
is proposedinthispaper.Thealgorithmisparameter-less:itautomaticallyrecognizes
areas withhomogeneousdensityofsimilarpointsofinterestandprovidesclusterswitha
rich characterizationintermsoftherepresentativecategories.Wemeasurethevalidityof
the generatedclustersusingbothaqualitativeandaquantitativeevaluation.Inthefor-
mer,webenchmarktheresultsofourmethodologyoveranexistinggoldstandard,andwe
comparetheachievedresultsagainsttwobaselines.Wethenfurthervalidatethegener-
ated clustersusingaquantitativeanalysis,overthesamegoldstandardandanewgeo-
graphic extent,usingstatisticalvalidationmeasures.Resultsofthequalitativeand
quantitativeexperimentsshowtherobustnessofourapproachincreatinggeographic
clusters whicharesignificant bothforhumans(holdingaF-measureof88.98%overthe
gold standard)andfromastatisticalpointofview
چکیده فارسی: شبکه های اجتماعی مکان مبنا مقدار وسیعی از دادههای مرتبط با مکان کاربرانشان را کسب نمودهاند. این موضوع تبدیل به یک پدیده اجتماعی شده است که ابزار ارتباطاتی نرمال را تغییر داده و نگرشهای پژوهشی جدیدی در مورد چگونگی محاسبه مدلهای توصیفی جدا از این مجموعه دادههای فضایی – زمینی را مطرح میکند. در این مقاله ما یک روش شناختی برای خوشه بندی اطلاعات مکان مبنا به منظور اشارهای گذرا بر خلاصه وضعیت مناطق جغرافیایی را مطرح نمودیم. خلاصه وضعیت ، ترکیبی از انگشت نگاره ها میباشد که هر یک خوشهای است که توسط الگوریتم خوشه بندی زیر فضا به نام GEOSUBCLU ایجاد میگردد که در این مقاله مطرح شده است.الگوریتم، بدون پارامتر میباشدو به شکل خود کار مناطقی با تراکم همگن از نقاط مورد نظر مشابه را تشخیص داده و خوشه هایی با مشخصههای غنی بر حسب دسته های معرف را ارائه مینماید ما اعتبار خوشه های ایجاد شده را با استفاده از ارزیابی کمّی و کیفی سنجدیم. در اولی، ما نتایج روش شناختی را فراتر از استاندارد طلایی موجود محک نمودیم و نتایج کسب شده را در مقابل دو مبنا مقایسه نمودیم. سپس ما خوشههای ایجاد شده را با استفاده از آنالیز کمّی فراتر از استاندارد طلایی مشابه و حیطه جغرافیایی جدیدو با استفاده از معیارهای ارزیابی آماری بررسی نمودیم. نتایج آزمایش های کمّی و کیفی نشاندهنده نیرومندی روش ما در ایجاد خوشه های جغرافیایی میباشد که از دیدگاه آماری برای بشر معنادار و مهم میباشد. (حفظ معیار-f با %98-88 فراتر از استاندارد طلایی).
دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDN
دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDNدانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDN
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:75
تعداد صفحه فایل انگلیسی:48
موضوع انگلیسی :Cross-domain DoS link-flooding attack
detection and mitigation using SDN prin-
ciples
موضوع فارسی:دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDN
چکیده انگلیسی:The Denial of Service (DoS) attacks pose a major threat to Internet users and services. Since the
network security ecosystem is expanding over the years, new types of DoS attacks emerge. The
DoS link-flooding attacks target to severely congest certain network links disrupting Internet
accessibility to certain geographical areas and services passing through these links. Since crucial
services like financial and government services depend on real-time Internet availability, the con-
sequences of DoS link-flooding attacks become detrimental. Among the diverse DoS link-flooding
attacks, the Crossfire attack is worthwhile to focus on when designing a DoS link-flooding attack
countermeasure due to its effectiveness while it remains undetected. In this master thesis, we
propose a detection and mitigation technique by combining Software Defined Networking (SDN)
and network security principles. Since current defence solutions and techniques are unable to
deal with the Crossfire attack, we use SDN features, such as flow rerouting, flow-level manage-
ment and control and monitoring centralization, which provide by definition higher flexibility in
defeating such complex DoS attacks. We design an online traffic engineering mechanism based
on a strategy that enables both mitigation and detection of the Crossfire attack. A working pro-
totype is implemented based on the proposed technique and evaluated on an emulated pure SDN
environment.
چکیده فارسی:حملات منع سرویس(یا به اختصارDoS) تهدیدی مهم برای کاربران و سرویس های اینترنتی می باشند. طی سالها با گسترش اکو سیستم امنیت شبکه ،انواع جدیدی از حملات DoS پدیدار شدند.هدف حملات سیل آسا DoS ازدحام جدی در لینکهای یک شبکه معین می باشد که باعث اختلال در دسترس پذیری اینترنت به مناطق جغرافیایی معین و سرویسهایی می شوند که ازمیان این لینکها عبور می نمایند.از آنجاییکه سرویس های تعیین کننده مانند سرویس های مالی و دولتی وابسته به دسترس پذیری اینترنت در زمان واقعی می باشند، پیامدهای حملات سیل آسا DoS خسارت آور می باشد.در میان حملات متنوع سیل آسا DoS ، تمرکز بر حمله Crossfire درزمان طراحی اقدامات کنترلی در برابر حمله سیل آسا DoS باارزش می باشد که بعلت اثربخش این حمله می باشد اما هنوز مورد کشف واقع نشده است.در این پایاننامه ، روش کشف و رفع را از طریق ترکیب اصول شبکه نرمافزار محور(اس دی ان ) و امنیت شبکه بیان می نماییم.از آنجاییکه روشها و راه حلهای دفاعی فعلی قادر به حل و فصل حمله Crossfire نمی باشند ، ما از ویژگیهای SDN از قبیل روتینگ جریان ، مدیریت سطح جریان و کنترل و متمرکزسازی نظارت استفاده نمودیم که بر حسب این تعریف انعطاف پذیری بالاتر در مختل سازی حملات پیچیده DoS را ارائه می دهند. ما یک مکانیسم مهندسی ترافیک آنلاین براساس استراتژی طراحی نمودیم که کشف و رفع حمله Crossfire را ممکن می سازد .نمونه کار اولیه براساس روش پیشنهادی پیاده سازی می شود و براساس محیط SDN بطور خالص نمونه سازی شده ارزیابی می شود
دانلود ترجمه مقاله طبقه بندی مورفولوژی سلولی و کاهش درهم ریختگی در فاز کنتراست
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Cell morphology classification and clutter mitigation
in phase-contrast microscopy images using machine learning
موضوع فارسی:دانلود ترجمه مقاله طبقه بندی مورفولوژی سلولی و کاهش درهم ریختگی در فاز کنتراست
چکیده انگلیسی:Abstract We propose using machine learning techniques
to analyze the shape of living cells in phase-contrast microscopy
images. Large scale studies of cell shape are needed to
understand the response of cells to their environment. Manual
analysis of thousands of microscopy images, however,
is time-consuming and error-prone and necessitates automated
tools.We showhowa combination of shape-based and
appearance-based features of fibroblast cells can be used to
classify their morphological state, using the Adaboost algorithm.
The classification accuracy of our method approaches
the agreement between two expert observers.We also address
the important issue of clutter mitigation by developing a
machine learning approach to distinguish between clutter and
cells in time-lapse microscopy image sequences.
چکیده فارسی:
دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :People/vehicle classification by recurrent motion of
skeleton features
موضوع فارسی:دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی
چکیده انگلیسی:Abstract: Object classification is a major application in video surveillance such as automatic vehicle detection and pedestrian
detection, which is to monitor thousands of vehicles and people. In this study, an object classification algorithm is proposed
to classify the objects into persons and vehicles despite the presence of shadow and partial occlusion in mid-field video using
recurrent motion image (RMI) of skeleton features. In this framework, the background subtraction using a Gaussian mixture
model is followed by Gabor filter based shadow removal in order to remove the shadow in the image. The star
skeletonisation algorithm is performed on the segmented objects to obtain skeleton features. Then the RMI is computed and it
is partitioned into two sections such as top and bottom. Based on the signatures derived from the bottom section of the
partitioned RMI using skeleton features, the object is classified into people and vehicles.
چکیده فارسی:طبقهبندی شیء کاربردی مهم در نظارت ویدئویی مثل شناسایی اتوماتیک وسیله نقلیه و شناسایی عابر است که هزاران وسیله نقلیه و فرد را نمایش میدهد. در این تحقیق، الگوریتم طبقهبندی جسم جهت طبقهبندی اشیاء به افراد و وسایل نقلیه مطرح میشود که بعلاوه حضور سایه و انسداد جزئی در ویدئو میان میدانی با استفاده از تصویر حرکت بازگشتی (RMI) مشخصههای اسکلتی است. در این چارچوب، کاهش بک گراند با استفاده از مدل ترکیب گاوسی به دنبال حذف سایه براساس فیلتر گابور است تا سایه موجود در تصویر را حذف کند. الگوریتم استخوانبندی استار برروی اشیاء قطعه قطعه شده اجرا میشود تا مشخصههای استخوان بندی حاصل شود سپس RMI محاسبه میشود. و به دو بخش مثلاً بالا و پایین تقسیمبندی میشود. براساس امضاهای بخش پائین RMI قطعه بندی شده با استفاده از مشخصههای اسکلتی، شیء به افراد و وسایل نقلیه طبقهبندی میشود.
دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2016
تعداد صفحه ترجمه:47
تعداد صفحه فایل انگلیسی:16
موضوع انگلیسی :Finger design automation for industrial robot grippers: A review
موضوع فارسی:دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر
چکیده انگلیسی:Designing robust end-effector plays a crucial role in performance of a robot workcell. Design automation
of industrial grippers’ fingers/jaws is therefore of the highest interest in the robot industry. This paper
systematically reviews the enormous studies performed in relevant research areas for finger design
automation. Key processes for successfully achieving automatic finger design are identified and research
contributions in each key process are critically reviewed. The proposed approaches in each key process
are analyzed, verified and benchmarked. The most promising methods to accomplish finger design
automation are highlighted and presented
چکیده فارسی:
کلمات کلیدی: پنجه های انگشتان، طراحی اتوماتیک، ساخت چنگ زدن و گرفتن، تجزیه و تحلیل چنگ زدن و گرفتن
چکیده: طراحی ربات کارگیر، نقش مهمی در عملکرد ورکسل( باطری) ربات ایفا می کند. بنابراین طراحی اتوماتیک پنجه های انگشتان و فک صنعتی بالاترین سود و بهره وری را در صنعت ربات دارد. این مقاله به صورت منظم و سیستماتیک، مطالعات متعددی را که در زمینه تحقیقات مرتبط با طراحی اتوماتیک انگشت انجام شده، بررسی می کند. فرایندهای کلیدی برای دستیابی موفقیت آمیز به طراحی اتوماتیک انگشت شناسایی شده است و سهم تحقیق در هر فرایند کلیدی به صورت انتقادی بررسی شده است. رویکردهای ارائه شده در هر فرایند کلیدی، تجزیه و تحلیل و تایید شده و مورد آزمایش قرار گرفته است( محک زده شده است). امیدوارکننده ترین روش برای انجام طراحی اتوماتیک انگشت بطوربرجسته ارائه شده است.